SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Encriptando información
sensibles
Sorteando los peligros que hay en la red al
manejar cierto tipo de información
En esta exposición, el alumno:
1. Podrá detectar los peligros a los que se expone ante
   el manejo de información sensible.
2. El manejo del email como excelente herramienta de
   traslado de información.
3. No todos los servicios de email son confiables.
4. Analizando los servicios de email más conocidos.
5. Introduccion al servicio Oneshar.es para encriptar
   archivos.
6. Conclusión.
Peligros en la red


Internet está lleno de peligros, pero los más importantes no
 son aquellos con los que convivimos, como los virus o los
          spam, sino los que permanecen ocultos.
Los peligros oficiales


A diferencia de lo que actualmente se piensa, los peligros
   oficiales de la Red, entre los que están los virus, el
    phising o los crackers,no son los más peligrosos
.
Según el informático Jorge Cortell, elverdadero
riesgo está en todos aquellos sistemas que no
vemo spero que nos controlan y que, además,
            retienen nuestro datos.
Las cámaras CCTV, que «puede llegar a
conocer nuestras costumbres y además,
     se extienden por todos lados».
El mal uso de las tecnologías, como puede
ser el voto electrónico o el DNI digital, también
puede dar lugar a situaciones comprometidas
  en las que tus datos no se usan con el fin
                    correcto.
El email una herramienta excelente de
         envio de informacion
Diferentes servicios de email
Analizando los principales
servicios de email

 Gmail: Capacidad de almacenamiento 10Gb.

 Yahoo: Capacidad de almacenamiento Ilimitada
 a partir de 2007

 Aol: Capacidad de almacenamiento 5 Gb.

 Outlook antes Hotmail: Capacidad de
 almacenamiento: 5 Gb
Encriptando archivos

           oneshar.es
Una buena alternativa
Preparando el mensaje
Generando el enlace
La URL solo puede ser usada una vez
Si intento consultar el mensaje nuevamente
Insertar el mensaje en email
Estoy a sus ordenes


    Elias Fraire C
    http://twitter.com/eliasfraire

Más contenido relacionado

La actualidad más candente (18)

Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Uso correcto de internet
Uso correcto de internetUso correcto de internet
Uso correcto de internet
 
Internet
InternetInternet
Internet
 
El Internet un Mundo Nuevo
El Internet un Mundo NuevoEl Internet un Mundo Nuevo
El Internet un Mundo Nuevo
 
Ejercicio 1.
Ejercicio 1.Ejercicio 1.
Ejercicio 1.
 
Powerpoint internet
Powerpoint internetPowerpoint internet
Powerpoint internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
examen
examenexamen
examen
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Power point
Power pointPower point
Power point
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
La nube Informática
 La nube Informática  La nube Informática
La nube Informática
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

Destacado

Mi empresa al alcance de un dedo
Mi empresa al alcance de un dedoMi empresa al alcance de un dedo
Mi empresa al alcance de un dedoChristian Morquecho
 
Buenas prácticas para la distribución y publicación de información sensible
Buenas prácticas  para la distribución y  publicación de  información sensibleBuenas prácticas  para la distribución y  publicación de  información sensible
Buenas prácticas para la distribución y publicación de información sensibleEspacio Público
 
Características de la información valiosa
Características de la información valiosaCaracterísticas de la información valiosa
Características de la información valiosaJohn Ortiz
 
Caracteristicas de la informacion(pfg)
Caracteristicas de la informacion(pfg)Caracteristicas de la informacion(pfg)
Caracteristicas de la informacion(pfg)franquito
 
La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasAna Salas
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Destacado (9)

Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
 
Mi empresa al alcance de un dedo
Mi empresa al alcance de un dedoMi empresa al alcance de un dedo
Mi empresa al alcance de un dedo
 
Buenas prácticas para la distribución y publicación de información sensible
Buenas prácticas  para la distribución y  publicación de  información sensibleBuenas prácticas  para la distribución y  publicación de  información sensible
Buenas prácticas para la distribución y publicación de información sensible
 
Características de la información valiosa
Características de la información valiosaCaracterísticas de la información valiosa
Características de la información valiosa
 
Logistica y sistemas de informacion
Logistica y sistemas de informacionLogistica y sistemas de informacion
Logistica y sistemas de informacion
 
Caracteristicas de la informacion(pfg)
Caracteristicas de la informacion(pfg)Caracteristicas de la informacion(pfg)
Caracteristicas de la informacion(pfg)
 
La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresas
 
Control De Acceso
Control De AccesoControl De Acceso
Control De Acceso
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Encriptando información sensible

Similar a Encriptando información sensible (20)

correo electronico2 1.docx
correo electronico2 1.docxcorreo electronico2 1.docx
correo electronico2 1.docx
 
Garcia
GarciaGarcia
Garcia
 
Todo acerca el Correo Electrónico
Todo acerca el Correo Electrónico Todo acerca el Correo Electrónico
Todo acerca el Correo Electrónico
 
Correo electronico
Correo electronico Correo electronico
Correo electronico
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
x Correo Electronico
x Correo Electronicox Correo Electronico
x Correo Electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
David ortiz 902 jm
David ortiz 902 jmDavid ortiz 902 jm
David ortiz 902 jm
 
Tecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengoTecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengo
 
Billy caicedo
Billy caicedoBilly caicedo
Billy caicedo
 
Billy
BillyBilly
Billy
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Correo e
Correo  eCorreo  e
Correo e
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Correo electronico rosanna torres
Correo electronico rosanna torresCorreo electronico rosanna torres
Correo electronico rosanna torres
 
El correo electrónico
El correo electrónicoEl correo electrónico
El correo electrónico
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 

Encriptando información sensible

  • 1. Encriptando información sensibles Sorteando los peligros que hay en la red al manejar cierto tipo de información
  • 2. En esta exposición, el alumno: 1. Podrá detectar los peligros a los que se expone ante el manejo de información sensible. 2. El manejo del email como excelente herramienta de traslado de información. 3. No todos los servicios de email son confiables. 4. Analizando los servicios de email más conocidos. 5. Introduccion al servicio Oneshar.es para encriptar archivos. 6. Conclusión.
  • 3. Peligros en la red Internet está lleno de peligros, pero los más importantes no son aquellos con los que convivimos, como los virus o los spam, sino los que permanecen ocultos.
  • 4. Los peligros oficiales A diferencia de lo que actualmente se piensa, los peligros oficiales de la Red, entre los que están los virus, el phising o los crackers,no son los más peligrosos .
  • 5. Según el informático Jorge Cortell, elverdadero riesgo está en todos aquellos sistemas que no vemo spero que nos controlan y que, además, retienen nuestro datos.
  • 6. Las cámaras CCTV, que «puede llegar a conocer nuestras costumbres y además, se extienden por todos lados».
  • 7. El mal uso de las tecnologías, como puede ser el voto electrónico o el DNI digital, también puede dar lugar a situaciones comprometidas en las que tus datos no se usan con el fin correcto.
  • 8. El email una herramienta excelente de envio de informacion
  • 10. Analizando los principales servicios de email Gmail: Capacidad de almacenamiento 10Gb. Yahoo: Capacidad de almacenamiento Ilimitada a partir de 2007 Aol: Capacidad de almacenamiento 5 Gb. Outlook antes Hotmail: Capacidad de almacenamiento: 5 Gb
  • 11. Encriptando archivos oneshar.es
  • 15. La URL solo puede ser usada una vez
  • 16. Si intento consultar el mensaje nuevamente
  • 18.
  • 19. Estoy a sus ordenes Elias Fraire C http://twitter.com/eliasfraire